Nuevos retos en seguridad para los Operadores de Telecomunicaciones

La explosión, en estos dos últimos años, de IoT -Internet of Thing- y de BYOD -Bring Your Own Device- ha provocado, sin pretenderlo, un doble efecto, con un resultado contrapuesto. En la parte positiva, se ha conseguido un mayor nivel de conectividad, lo que ha permitido el despliegue de nuevos e innovadores servicios y ha traído consigo además un incremento, inevitable por otra parte, en la frecuencia de acceso a Internet -ya sea fijo o móvil-, desde cualquier sitio, pero sobre todo, desde el hogar y desde el lugar de trabajo.

Mario Mendiguren. Director de Marketing. Alai Secure

mario-mendigurenEl número de dispositivos conectados -personales, domótica, seguridad, etc.-, se ha multiplicado exponencialmente, y su crecimiento parece no tener límite, con lo que estamos seguros que esto no ha hecho más que empezar.

Pero no todo han sido ventajas. En el otro lado de la balanza, el efecto negativo, ha sido una sobre-exposición a ciberataques, cada vez más frecuentes y peligrosos, tanto en los hogares conectados, como en las empresas, independientemente del tamaño de estas, así como también en las Administraciones Públicas que cuentan con plantillas de trabajadores muy grandes, que operan y demandan cada vez más libertad para acceder a Internet dentro y fuera de su lugar de trabajo.

Casi 18.000 ciberataques

En 2015 el Ministerio del Interior detectó casi 18.000 ciberataques, de los cuales 134 fueron a infraestructuras críticas. Entre los 63 incidentes de alto riesgo, 4 afectaron a la industria nuclear. Estas cifras tan alarmantes, parecen sin embargo, más cercanas a una película de espionaje que a nuestro día a día, pero lo cierto es que los datos nos hablan de una realidad que empieza a verse seriamente amenazada por este nuevo tipo de delitos. Según el informe ONTSI 2015 sobre «Caracterización del subsector y el mercado de la ciberseguridad», el número de incidencias graves en los hogares en 2015 creció un 173 %  respecto a 2014, de 648 a 1.772, y el de incidencias medias un 475%, de 76 a 437. En el sector empresas el resultado no fue mucho mejor. El número de incidencias de criticidad alta en empresas, incluyendo pymes y grandes empresas, creció un 229% respecto a 2014, de 11.365 a 37.380 (datos hasta el mes de noviembre de 2015). El crecimiento de este tipo de incidentes es muy preocupante y se ha convertido en un verdadero quebradero de cabeza a todos los niveles, gobiernos, administraciones públicas, Fuerzas y Cuerpos de Seguridad del estado, empresas de seguridad, desarrolladores e integradores de tecnología, etc.

Internet de las Cosas

Con la llegada del Internet de las Cosas, los hogares en nuestro país están desplegando diariamente cientos de nuevos dispositivos conectados que nos facilitan nueva y valiosa información al momento, y que además, nos permiten operar en remoto, facilitándonos enormemente la vida, dentro y fuera del hogar. Sin embargo, este despliegue de nuevos dispositivos está provocando, como decíamos al principio, una sobre-exposición a ciberataques de los hogares conectados. La vida privada de las personas en el hogar se ha convertido inevitablemente en un claro objetivo de estos nuevos ciberdelincuentes. La captura de información confidencial o sensible para ser usada como chantaje a las víctimas, conocer cuándo estamos en el hogar en función del consumo de estos dispositivos o simplemente el poder acceder al sistema de seguridad del hogar para abrir una puerta en remoto, se han convertido en una seria amenaza para el hogar y una vía abierta para poder llevar a cabo nuevos robos de forma mucho más rápida y sencilla. Estos son sólo algunos ejemplos de esta nueva ciberdelincuencia en el entorno del hogar.

Tenemos que ser conscientes de que la brecha en seguridad crece de forma directamente proporcional al despliegue de estos nuevos dispositivos. Las medidas de seguridad que teníamos hasta ahora en el hogar resultan insuficientes. Los mismos dispositivos que estamos instalando, en la mayoría de los casos, no cumplen con unas mínimas normas de seguridad frente a estos ciberataques. Las comunicaciones, por lo tanto, cobran un papel crítico en la protección del hogar.

La situación en el mundo de la empresa no es muy distinta. La llegada del fenómeno BYOD -Bring Your Own Device- fue muy bien recibida por las empresas porque permitía a sus empleados utilizar sus dispositivos móviles personales para trabajar fuera de la oficina y fuera de la red. El nivel de flexibilidad y efectividad conseguidos fue, y sigue siendo, muy bien valorado por las empresas que se han visto obligadas, por otra parte, a adecuar sus sistemas de seguridad para facilitar este acceso. Pero no todas las empresas han adecuado sus sistemas a la misma velocidad. Las pequeñas y medianas empresas, la gran mayoría, tienen todavía muchas carencias en este sentido y están, como en el caso de los hogares, sometidas a una sobre-exposición a nuevos ciberataques, debida principalmente al gran número de dispositivos móviles conectados contra sus sistemas de información. Acceder al correo corporativo o a información confidencial de la empresa desde el exterior se ha convertido en una acción cotidiana en cualquier empresa, independientemente del tamaño de ésta. Pero los empleados, y en muchas ocasiones, los mismos directivos de estas empresas, en la mayoría de los casos, no son conscientes de los riesgos de seguridad que conllevan estos hábitos. El elevado volumen de nuevo mallware móvil sin identificar, la amenaza constante de acceso y robo de información industrial confidencial, o el acceso a los sistemas de seguridad de las empresas y su consiguiente exposición a robos o hurtos,.. son algunos ejemplos de esta nueva realidad que ha pasado de la ficción de la gran pantalla y las grandes corporaciones multinacionales, a ser una amenaza constante en nuestro día a día cotidiano.

Comunicaciones en la empresa

Las comunicaciones en la empresa, igual que en el hogar, se convierten en una pieza clave cuando hablamos de seguridad. Los Operadores de Telecomunicaciones pasan obligados a un primer plano, y se convierten inevitablemente en protagonistas de esta batalla contra la ciberdelincuencia. Pero, ¿están realmente preparadas a día de hoy las ofertas generalistas de los Operadores? El papel de los Operadores es crítico, y es necesario que sean conscientes de esta amenaza y se involucren activamente en dotar sus ofertas de comunicaciones de un mayor nivel de seguridad.

Diariamente se despliegan, tanto en el entorno del hogar, como en el de la empresa, nuevas conexiones de acceso a Internet -ADSL/Fibra óptica-, que ya vienen de origen diseñadas y cumplen con unas fuertes medidas de seguridad. Pero, ¿son realmente suficientes frente a estos nuevos escenarios? Las empresas de seguridad, por su parte, obligadas por la entrada de la nueva Ley de Seguridad Privada, continúan con el despliegue masivo de tarjetas SIM, que cuentan a su vez con las mismas medidas que les ofrecen sus proveedores de telecomunicaciones, pero, ¿son realmente suficientes?

Conclusiones finales

Debemos ir un paso más allá, es necesario que el Operador Telco, tenga una visión completa de la seguridad y de las relaciones y dependencias entre las distintas vías de comunicación desplegadas. Debemos exigir, frente a esta amenaza creciente de la ciberseguridad, una solución que sea diferente a la que ofrecen los Operadores a un usuario convencional de Internet o de Telefonía móvil. Una solución integral que abarque y contemple todos los canales de comunicación desplegados como un todo, único y en constante cambio, y que estará sometido inevitablemente, minuto a minuto, a nuevas amenazas. Necesitamos por lo tanto, que nuestro Operador Telco se convierta en un partner con el que podamos crecer y afrontar nuevos retos. Un Operador que esté especializado en seguridad, que cuente con una oferta de servicios de seguridad telco y, muy importante, que cuente con una atención y un soporte técnico especializado, que conozca perfectamente el servicio y sea consciente de la criticidad de una incidencia y de las repercusiones tan grandes que puede tener.

Imágenes: Alai Secure